Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2

Größe: px
Ab Seite anzeigen:

Download "Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2"

Transkript

1 Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2 Dejan E. Lazic Technische Universität Chemnitz-Zwickau, Fakultät für Elektrotechnik und Informationstechnik, Institut für Informationstechnik, D-0910 Chemnitz Frank Pählke, Thomas Beth Universität Karlsruhe, Fakultät für Informatik, Institut für Algorithmen und Kognitive Systeme, Am Fasanengarten, D-128 Karlsruhe Übersicht Seit effiziente Algorithmen zur soft decision- Decodierung binärer Codes verfügbar sind, mit deren Hilfe ein Gewinn von 2 db gegenüber hard decision-decodierung erreicht werden kann, werden zur Kanalcodierung meist Verkettungen relativ einfacher binärer Codes favorisiert, denn die Laufzeit der Decodieralgorithmen steigt bei Verwendung größerer Symbolalphabete stark an. Das größte Problem dieser binären Codeverkettungen ist ihre mitunter große Länge, da die hiermit verbundene Übertragungsverzögerung in der Praxis häufig nicht tolerierbar ist. In dieser Arbeit werden die Ergebnisse einer Untersuchung vorgestellt, in der für eine Coderate von 1 2 systematisch die Möglichkeiten des Einsatzes nichtbinärer Codes ausgelotet wurden. Im Rahmen einer codierten Modulation wurden dabei als innere Codes numerisch optimierte Vektorkonstellationen verwendet, und als äußere Codes kamen RS-Codes und mehrwertige BCH- Codes zum Einsatz. Bei einfacher hard decision-decodierung waren die besten untersuchten Codes um knapp db schlechter als die besten bekannten binären Codes mit soft decision-decodierung, die sogenannten Turbo-Codes ([BerGla9]), was recht genau dem theoretisch zu erwartenden Unterschied zwischen hard decision und soft decision entspricht. Die Länge unserer Codes ist dafür jedoch um den Faktor 20 0 geringer als bei Turbo-Codes. 1 Einleitung Bei der Konstruktion eines guten Kanalcodierungssystems muß man die folgenden allgemeinen Grundsätze berücksichtigen: Wenn man lineare Codes benutzt, um die Komplexität der Encodierung zu reduzieren, benötigt man auf jeden Fall eine Codeverkettung, und sei es nur zwischen einem linearen (algebraischen) Code und einem bestimmten Modulationsverfahren bzw. einer bestimmten Vektorkonstellation. Die asymptotische Theorie verketteter Codes ([Fora, LazBet9a]) zeigt, daß die normalisierte Coderate R des äußeren Codes nahe 1 liegen muß, um in den Bereich der Kanalkapazität zu kommen (asymptotisch für N muß gelten: R 1). Aus diesem Grundmußder äußere Code ein großes Symbolalphabet besitzen, um auch bei R 1nochgenügend Redundanz zu besitzen. Anders als bei rein binären Codes kann die Kanalkapazität dann außerdem größer als 1 sein. Die binäre PSK-Modulation ist gegenüber Kanalstörungen allerdings erheblich unempfindlicher als alle praktisch realisierbaren mehrdimensionalen Konstellationen. Dies erklärt die gute Performance binärer Codes. Asymptotisch (n ) werden n- dimensionale Konstellationen zwar immer robuster, aber diese Verbesserung beginnt erst bei so hohen Dimensionen, daß die entsprechenden (De-)Modulatoren in der Praxis nicht mehr realisierbar sind. Reed-Solomon-(RS-)Codes besitzen ein großes Symbolalphabet und sind darüberhinaus asymptotisch für N beweisbar optimal ([LazBet9b]). Aus diesem Grund werden sie in den meisten verketten Systemen als äußere Codes benutzt. Optimale innere Codes sind nur für wenige Kombinationen aus Länge n und Mächtigkeit m bekannt. Das einzige bekannte systematische Konstruktionsverfahren für gute innere Codes beliebiger Länge stammt von Justesen ([Jus2]). Leider ist für

2 die Justesen-Codes bislang kein praktikables Verfahren zur gemeinsamen Maximum- Likelihood-Decodierung des inneren und äußeren Codes bekannt. Bei einer solchen gemeinsamen Maximum- Likelihood-Decodierung erreichen Codeverkettungen aus RS-Codes und optimalen inneren Codes asymptotisch für N die Kanalkapazität [Tho8, LazBet9a]. Eine algebraische Decodierung des äußeren Codes ist nach dem heutigen Wissensstand bei hard decision-decodierung nicht wesentlich weiter als bis zur halben Minimaldistanz möglich. Die Kanalkapazität kann auf diese Weise nicht annähernd erreicht werden. Als einziger Ausweg bleiben systematische Suchverfahren wie z. B Viterbi- Algorithmus oder sequentielle Decodierung. Im Gegensatz zu den populären Faltungscodes eignen sich die besten algebraischen Codes (RS-Codes) aus Komplexitätsgründen nur schlecht für eine systematische Suche. Faltungscodes haben allerdings erheblich schlechtere Distanzeigenschaften als Blockcodes mit vergleichbarer Coderate. Die von uns untersuchten Kanalcodierungssysteme basieren auf dem Einsatz von Codes mit mehrwertigen Symbolalphabeten. Dabei wurden die verwendeten inneren Codes durch direkte numerische Optimierung erzeugt und nicht durch den Einsatz kurzer binärer Codes mit BPSK-Modulation. An dieser Stelle möchten wir zunächst unsere Ergebnisse bei hard decision- Decodierung vorstellen, wobei wir allerdings auch einige Verfahren untersucht haben, die einen gewissen Zwischenschritt auf dem Weg zu einer gemeinsamen soft decision-decodierung desinneren und äußeren Codes darstellen. 2 Struktur der untersuchten Codes Zum Einsatz kam ein zweistufiges Verfahren der codierten Modulation, wobei als äußerer Code ein linearer algebraischer Code der Länge N und Dimension K über dem endlichen Körper GF(Q) verwendet wurde, dessen Codesymbole durch den inneren Euklidisch-geometrischen Code der Mächtigkeit m = Q direkt in Signalvektoren aus IR n abgebildet werden. Bei den inneren Codes handelt es sich also um mehrdimensionale Signalvektorkonstellationen. Besonderes Augenmerk wurde darauf gelegt, sowohl für den äußeren als auch für den inneren Code möglichst optimale Codes zu verwenden. Die verwendeten geometrischen Codes weisen gerade im Vergleich zu binären Codes mit einfacher BPSK-Modulation teilweise erheblich bessere Distanzeigenschaften auf, was sich natürlich positiv auf die Leistung der gesamten Codeverkettung auswirkt ([LazBet9a]). Der größte Nachteil ist der erhebliche Rechenaufwand bei der Decodierung der geometrischen Codes, denn diese Codes wurden zum größten Teil durch numerische Optimierungsverfahren erzeugt und besitzen somit keinerlei Symmetrien, die eventuell zur Rechenzeitersparnis ausgenutzt werden könnten. Bei einem geometrischen Code der Länge n mit Coderate r und Kardinalität m =2 rn ergibt sich daher für das systematische Durchprobieren aller zum Code gehörigen Signalvektoren ein Aufwand von O(m n) =O(2 rn n); der Aufwand wächst also bei gleichbleibender Coderate r exponentiell mit der Länge n des Codes. Um in einem realistischen Rahmen zu bleiben, verwendeten wir nur geometrische Codes mit n 1 und m Innerer Code Zur Anwendung kamen ausschließlich sphärische Codes { x i } m i=1 IRn, bei denen die Signalenergie E für alle Codeworte gleich ist: x i 2 = E für i = 1,...,m. Mit Ausnahme weniger beweisbar optimaler Codes aus [EriZin9] wurden alle verwendeten Codes durch numerische Optimierung erzeugt. Zum Einsatz kam dabei ein Schwellwert- Algorithmus (TA-Algorithmus für engl. threshold acceptance) als anerkannt leistungsfähiges Optimierungsverfahren. Als Zielfunktion zur Maximierung verwendeten wir zum einen den minimalen euklidischen Abstand zwischen je zwei Signalvektoren des Codes, und zum anderen erprobten wir die Zielfunktionen f α = m i,j=1 e α x i x j 2 mit α IR +,von denen wir uns aufgrund der Differenzierbarkeit eine gleichmäßigere Verteilung der Signalvektoren erhofften. Die besten Codes ergaben sich hierbei für α = ; sie waren praktisch exakt gleichwertig mit den Codes, die durch Maximierung der euklidischen Minimaldistanz erzeugt wurden.

3 innerer Code äußerer Code Gesamtcode Bezeichnung min N K D min N R b /N 0 [db] für E m n d BER = R B B Tabelle 1: Parameter einer Auswahl der untersuchten Codes 2.2 Äußerer Code Als eine Klasse sehr guter algebraischer Codes bieten sich die Reed-Solomon-Codes an. Kürzlich wurde bewiesen, daß RS-Codes für einen äußeren Kanal (superchannel), der als uniform symmetric channel (USC) modelliert wird, optimal sind in dem Sinne, daß sie bei allen Coderaten die theoretische Grenze für den Fehlerexponenten erreichen ([LazBet9b]). Bei ihnen besteht jedoch das Problem, daß die Codelänge N gemäß der Beziehung N = Q 1 mit der Kardinalität Q des zugrundeliegenden endlichen Körpers verknüpft ist. In der Praxis ist Q aus Aufwandsgründen beschränkt, denn bei der Verkettung des algebraischen Codes mit einem geometrischen Code der Kardinalität m muß grundsätzlich Q = m sein. Da wie erwähnt nur geometrische Codes mit m 2 untersucht wurden, hätte sich bei ausschließlicher Verwendung von RS-Codes somit eine Längenbeschränkung auf N 2 ergeben. Um diese Beschränkung zu umgehen, wurden neben den RS-Codes auch verallgemeinerte BCH- Codes mit Grundkörper GF(Q) und Länge N = Q e 1(e 2) untersucht. Diese besitzen zwar eine geringere Minimaldistanz und damit auch ein geringeres Korrekturvermögen als RS-Codes mit vergleichbarer Länge N und normierter Coderate R = K N, aber aufgrund des kleineren Grundkörpers und der damit verbundenen geringeren Kardinalität des inneren Codes erlauben sie eine erheblich effizientere Decodierung. Die längsten von uns eingesetzten BCH-Codes haben eine Länge von N = 09 bei Q =8bzw.Q=. Ergebnisse bei hard decision- Decodierung Der zugrundeliegende AWGN-Kanal wurde in seiner zeitdiskreten Form durch die additive Überlagerung normalverteilter Pseudozufallszahlen simuliert. In Tabelle 1 und Abbildung 1 ist für einige der untersuchten Codes derjenige Wert von E b /N 0 angegeben, für den der jeweilige Code eine Bitfehlerwahrscheinlichkeit (BER) von 10 aufweist. Verkettet werden dabei jeweils ein sphärischer Code der Länge n mit Kardinalität m und Coderate r = ld m n und ein algebraischer (N,K)- Code mit Coderate R = K N über GF(Q), wobei m = Q ist. Die Gesamtcoderate R = r R liegt so nahe wie möglich bei 1 2, und die Gesamtlänge N des verketteten Codes ergibt sich als das Produkt der Längen des inneren und äußeren Codes: N = n N. Durch unterschiedliche Symbole ist in der Abbildung kenntlich gemacht, ob es sich beim äußeren Code um einen RS- oder BCH-Code handelt; für jede dieser beiden Klassen und für jeden Wert von m = Q haben wir den besten untersuchten Code ausgewählt. Die Ergebnisse lassen sich folgendermaßen zusammenfassen: die Länge n des inneren Codes ist. die Länge N des äußeren Codes ist. die Gesamtlänge N = n N ist. die Mächtigkeit m = Q des Symbolalphabets ist. Verkettungen mit RS-Codes haben bei vergleichbarer Leistung eine kürzere Gesamtlänge, während BCH-Codes mit einem kleineren Symbolalphabet auskommen. Die besten untersuchten Verkettungen erreichen die geforderte BER von 10 bei einem E b /N 0

4 Eb/N0 [db] für BER = 10 Eb/N0 [db] für BER = 10. RS-Codes. BCH-Codes.... B B B R B.. R a) n b) N B B R B B.. R c) N = n N d) m = Q Abbildung 1: Güte einer Auswahl der untersuchten Codes. Dargestellt ist das E b /N 0 in db für eine BER von 10 in Abhängigkeit von a) der Länge n des inneren Codes, b) der Länge N des äußeren Codes, c) der Gesamtlänge N = n N, d)dermächtigkeit m = Q des Symbolalphabets. von.. db. Bei Verwendung von RS-Codes benötigt man hierzu ein Alphabet aus 2 Symbolen bei einer Gesamtlänge N von BCH-Codes kommen mit Symbolen aus, wobei allerdings N > 0000 ist. Ansätze zur soft decision- Decodierung Bei hard decision-decodierung sind die untersuchten Codes der Gesamtcoderate R = r R 1 2 für eine BER von 10 also bezüglich E b /N 0 noch etwa. db von der Shannon schen Grenze entfernt. Durch soft decision-decodierung könnte man diese Ergebnisse zumindest theoretisch um bis zu db verbessern, aber leider sind bislang noch keine soft decision-algorithmen bekannt, die RS- und BCH-Codes der betrachteten Größenordnung mit vernünftigem Zeitaufwand decodieren könnten. Es gibt allerdings einige Ansätze, mit denen versucht wird, auf anderem Wege einen ähnlich positiven Effekt zu erreichen wie mit einer echten soft decision-decodierung. Zwei dieser Ansätze haben wir auf ihre Tauglichkeit überprüft, wobei die Ergebnisse allerdings recht ernüchternd ausfielen..1 Decodierung mit Kandidatenlisten Zunächst implementierten wir einen Decodieralgorithmus, bei dem der geometrische Decoder für jede Position i der empfangenen Symbolfolge nicht nur die MAP-Schätzung ŝ i GF(Q) anden algebraischen Decoder liefert, sondern die Menge K i GF(Q) derlsymbole mit den größten a-priori-wahrscheinlichkeiten, zusammen mit einem Zuverlässigkeitsparameter β i IR + (z. B. der a-priori-wahrscheinlichkeit von ŝ i ). Die K i heißen im folgenden Kandidatenlisten. Zur Decodierung des äußeren Codes werden dann maximal L U Kandidaten-Codeworte gebildet, indem an den U unzuverlässigsten Positionen des Empfangswortes alle Symbole der zugehörigen Kandidatenliste systematisch durchprobiert werden, während man an den restlichen Positionen grundsätzlich das Symbol ŝ i einsetzt. Jedes Kandidaten-Codewort wird an einen konventionellen RS- oder BCH-Decoder übergeben. Signalisiert dieser eine erfolgreiche Decodierung, so ter-

5 miniert der Algorithmus. Konnte keines der L U Kandidaten-Codeworte sinnvoll decodiert werden, dann wird ein Ausfall signalisiert. Der größte Nachteil der Kandidatenlisten- Decodierung ist der enorm hohe Aufwand von bis zu L U Aufrufen eines RS- oder BCH- Decoders. Bei einer Listenlänge von L = 2 und einer Listenanzahl von U = 8 ergeben sich so schon bis zu 2 Decoderläufe, was sicherlich die absolute Obergrenze des praktisch Realisierbaren darstellen dürfte. Für L = erreicht man diese Größenordnung bereits bei U =, entsprechend 2 Decoderläufen, und Listenlängen von L dürften kaum noch einen praktischen Sinn ergeben. Als Beispiel seien hier unsere Ergebnisse für den Code aus Tabelle 1 genannt. Wir haben für diesen Code die Parameterkombinationen (L = 2,U = 8) und (L =,U = ) untersucht, Das für eine BER von 10 benötigte E b /N 0 wird in beiden Fällen um 0.8 db auf. db reduziert, allerdings mit dem erheblichen Aufwand von bis zu 2 Decoderläufen. Ein weiteres Ergebnis war, daß der Gewinn gegenüber reiner hard decision-decodierung bei wachsendem E b /N 0 immer größer wurde, während sich bei sehr kleinem E b /N 0, also einem sehr schlechten AWGN-Kanal, so gut wie kein Gewinn ergab. Der Grund für dieses Verhalten dürfte darin liegen, daß sich bei hohem E b /N 0 die auftretenden Symbolfehler überwiegend im Bereich der unzuverlässigsten Positionen konzentrieren, während sie sich bei niedrigem E b /N 0 gleichmäßiger über das gesamte Codewort verteilen, so daß eine Änderung ausschließlich der U unzuverlässigsten Symbole weniger Aussicht auf Erfolg hat. Leider wird der Gewinn durch Kandidatenlisten- Decodierung mit wachsender Länge N des algebraischen Codes immer geringer, was allerdings wenig verwunderlich ist, denn schließlich können sich die Fehler des geometrischen Codes dann auf mehr Positionen verteilen, während der Parameter U aus Aufwandsgründen nicht erhöht werden kann. Bei N = 2 ergaben unsere Simulationen nur noch einen minimalen Gewinn von gerade einmal 0.1 db, was den hierzu notwendigen Decodieraufwand natürlich in keinster Weise rechtfertigt. Allerdings erzielten die besten untersuchten Verkettungen mit N = 2 bereits bei reiner hard decision-decodierung Resultate, für die bei N = und Kandidatenlisten-Decodierung bis zu 2 Decoderläufe nötig waren..2 GMD-Decodierung Einsehrpopulärer Ansatz zur angenäherten soft decision-decodierung von RS- und BCH-Codes ist die generalized minimum distance-(gmd-) Decodierung, die zuerst von Forney in [Forb] vorgestellt wurde und die sich die Tatsache zu Nutzen macht, daß RS- und BCH-Codes maximal doppelt so viele Ausfälle wie Fehler korrigieren können. Der von uns benutzte GMD- Decodieralgorithmus stammt von Taipale und Pursley ([TaiPur91]) und zeichnet sich insbesondere dadurch aus, daß die Anpassung an beliebige (nicht biorthogonale) innere Codes weniger Probleme bereitet als bei Forneys Originalalgorithmus. Sowohl in [Forb] als auch in [TaiPur91] wird bewiesen, daß man durch GMD-Decodierung einen deutlichen Gewinn gegenüber reiner hard decision-decodierung erreichen kann, der sich asymptotisch dem Gewinn einer idealen soft decision- Decodierung annähert. Diese Beweise erfolgen allerdings jeweils unter der Voraussetzung, daß als innere Codes biorthogonale Signalkonstellationen zum Einsatz kommen, bei denen die euklidische Minimaldistanz unabhängig von der Dimension n konstant 2beträgt, wobei die Coderate r allerdings mit wachsendem n gegen Null geht. Wir haben nun aber die Coderate r der verwendeten geometrischen Codes grundsätzlich innerhalb des Intervalls 1 2 <r 1 gehalten, um bei der Verkettung mit einem algebraischen Code der Coderate R < 1 eine Gesamtcoderate von R = r R 1 2 zu erreichen, weshalb die Mächtigkeit m =2 rn unserer Konstellationen mit steigendem n viel stärker zunimmt als im biorthogonalen Fall. Die Auswirkungen dieser Tatsache auf den Gewinn durch GMD-Decodierung erwiesen sich leider als fatal: Bei m = 1 ergab sich durch GMD- Decodierung noch ein Gewinn von etwa 0. db gegenüber reiner hard decision-decodierung. Schon bei m = schnitt die GMD-Decodierung jedoch ein wenig schlechter ab als die hard decision-decodierung, und bei m = 2 belief sich der Verlust bereits auf etwa 0.2 db. Bei der Suche nach einer Erklärung für dieses Verhalten stießen wir auf das folgende Phänomen: Bei großem m (und entsprechend großer Länge N des algebraischen Codes) liefert der RS- bzw. BCH-Decoder zwar häufig das korrekte Codewort, aber dieses wird dann vom GMD-Algorithmus als suboptimal verworfen. Das GMD-Verfahren ist also gewissermaßen übermä-

6 ßig kritisch, was das Akzeptanzkriterium für erfolgreich decodierte Codeworte angeht. Zusammenfassung und Ausblick Der größte Vorteil der untersuchten Codes gegenüber Turbo-Codes ist ihre vergleichsweise geringe Länge von wenigen 1000 Kanalbenutzungen, die sie im Gegensatz zu Turbo-Codes auch für solche Anwendungen geeignet erscheinen läßt, bei denen es auf eine geringe Übertragungsverzögerung ankommt. Der größte Nachteil ist das Fehlen effizienter Algorithmen zur soft decision-decodierung, denn bei reiner hard decision-decodierung werden diese Codes der Shannon schen Kanalkapazitätsgrenze beim E b /N 0 -Kriterium nie näher kommen als ca. 2 db. Unsere bisherigen Versuche, durch Verfahren wie die GMD-Decodierung zumindest eine näherungsweise soft decision-decodierung zu verwirklichen, waren bislang leider weitgehend erfolglos. Für die Zukunft hoffen wir jedoch, mithilfe einer vereinheitlichenden Betrachtungsweise von Block- und Faltungscodes neue soft decision-algorithmen für RS-Codes entwickeln zu können, wozu die Codes eventuell in einer geeigneten Art und Weise modifiziert werden müssen. Unsere Forschungsergebnisse zu diesem Thema werden wirzueinemspäteren Zeitpunkt veröffentlichen. Literatur [BerGla9] Berrou, C., und A. Glavieux. Near Optimum Error Correcting Coding And Decoding: Turbo-Codes. IEEE Trans. Comm (199): [Fora] Forney, G. D., Jr. Concatenated Codes. The M.I.T. Press, 19. [Forb] Forney, G. D., Jr. Generalized Minimum Distance Decoding. IEEE Trans. Inform. Theory IT-12.2 (19): [Jus2] Justesen, J. A Class of Constructive Asymptotically Good Algebraic Codes. IE- EE Trans. Inform. Theory IT-18 (192): 2. [LazBet9a] Lazic, D. E., und T. Beth. The Concatenation Error Exponent is Completely Tight. Proc. IEEE Int. Symp. Inform. Theory. Ulm, 199. S.. [LazBet9b] Lazic, D. E., und T. Beth. Reed- Solomon Codes Meet the Error Exponent of the Asymptotic Uniform Symmetric Channel. Proc. IEEE Int. Symp. Inform. Theory. Ulm, 199. S. 29. [TaiPur91] Taipale, D. J., und M. B. Pursley. An Improvement to Generalized-Minimum-Distance Decoding. IEEE Trans. Inform. Theory.1 (1991): [TaiSeo9] Taipale, D. J., und M. J. Seo. An Efficient Soft-Decision Reed-Solomon Decoding Algorithm. IEEE Trans. Inform. Theory 0. (199): [Tho8] Thommesen, C. Error-Correcting Capabilities of Concatenated Codes with MDS Outer Codes on Memoryless Channels with Maximum-Likelihood Decoding. IEEE Trans. Inform. Theory IT-. (198): 2 0. [EriZin9] Ericson, T., und V. Zinoniev. Spherical Codes Generated by Binary Partitions of Symmetric Pointsets. IEEE Trans. Inform. Theory 1.1 (199):

Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2

Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2 Verkettungen von optimalen algebraischen und sphärischen Codes bei Coderate 1/2 Dejan E. Lazic Technische Universität Chemnitz-Zwickau, Fakultät für Elektrotechnik und Informationstechnik, Institut für

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Tutorial: Homogenitätstest

Tutorial: Homogenitätstest Tutorial: Homogenitätstest Eine Bank möchte die Kreditwürdigkeit potenzieller Kreditnehmer abschätzen. Einerseits lebt die Bank ja von der Vergabe von Krediten, andererseits verursachen Problemkredite

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens 1 Organisatorisches Freitag, 05. Mai 2006: keine Vorlesung! aber Praktikum von 08.00 11.30 Uhr (Gruppen E, F, G, H; Vortestat für Prototyp)

Mehr

Der Leverage-Effekt wirkt sich unter verschiedenen Umständen auf die Eigenkapitalrendite aus.

Der Leverage-Effekt wirkt sich unter verschiedenen Umständen auf die Eigenkapitalrendite aus. Anhang Leverage-Effekt Leverage-Effekt Bezeichnungs- Herkunft Das englische Wort Leverage heisst Hebelwirkung oder Hebelkraft. Zweck Der Leverage-Effekt wirkt sich unter verschiedenen Umständen auf die

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83

9.2. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 9.. DER SATZ ÜBER IMPLIZITE FUNKTIONEN 83 Die Grundfrage bei der Anwendung des Satzes über implizite Funktionen betrifft immer die folgende Situation: Wir haben eine Funktion f : V W und eine Stelle x

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Nachkalkulation. Hat sich das Objekt CVO Auxilium hilden im Juni rentiert?

Nachkalkulation. Hat sich das Objekt CVO Auxilium hilden im Juni rentiert? Die bietet sehr viele Informationsmöglichkeiten, die durch exakte Fragestellungen abgerufen werden können. Um die jeweilige Frage zu beantworten, ist es ggf. notwendig, mehrere Abfragen zu starten und

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel.

Motivation. Formale Grundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen. Informales Beispiel. Informales Beispiel. Kontextfreie Kontextfreie Motivation Formale rundlagen der Informatik 1 Kapitel 5 Kontextfreie Sprachen Bisher hatten wir Automaten, die Wörter akzeptieren Frank Heitmann heitmann@informatik.uni-hamburg.de

Mehr

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. 13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen. Sie heißt linear, wenn sie die Form y (n) + a n 1 y (n 1)

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

R ist freie Software und kann von der Website. www.r-project.org

R ist freie Software und kann von der Website. www.r-project.org R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt. Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS) Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,

Mehr

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend

Mehr

Teil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29

Teil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29 1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Was ist clevere Altersvorsorge?

Was ist clevere Altersvorsorge? Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Senkung des technischen Zinssatzes und des Umwandlungssatzes

Senkung des technischen Zinssatzes und des Umwandlungssatzes Senkung des technischen Zinssatzes und des Umwandlungssatzes Was ist ein Umwandlungssatz? Die PKE führt für jede versicherte Person ein individuelles Konto. Diesem werden die Beiträge, allfällige Einlagen

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1 B 1.0 B 1.1 L: Wir wissen von, dass sie den Scheitel hat und durch den Punkt läuft. Was nichts bringt, ist beide Punkte in die allgemeine Parabelgleichung einzusetzen und das Gleichungssystem zu lösen,

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Der Zwei-Quadrate-Satz von Fermat

Der Zwei-Quadrate-Satz von Fermat Der Zwei-Quadrate-Satz von Fermat Proseminar: Das BUCH der Beweise Fridtjof Schulte Steinberg Institut für Informatik Humboldt-Universität zu Berlin 29.November 2012 1 / 20 Allgemeines Pierre de Fermat

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN

ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN CHRISTIAN HARTFELDT. Zweiter Mittelwertsatz Der Mittelwertsatz Satz VI.3.4) lässt sich verallgemeinern zu Satz.. Seien f, g : [a, b] R auf [a,

Mehr

5.2 Neue Projekte erstellen

5.2 Neue Projekte erstellen 5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort

Mehr

Lichtbrechung an Linsen

Lichtbrechung an Linsen Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen! Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren

Mehr

Der wachsende Berufsunfähigkeitsschutz SV Start-Easy-BU.

Der wachsende Berufsunfähigkeitsschutz SV Start-Easy-BU. SV STart-easy-bu Der wachsende Berufsunfähigkeitsschutz für junge Leute. SV Start-Easy-BU. Was auch passiert: Sparkassen-Finanzgruppe www.sparkassenversicherung.de Weiter mit im Leben dabei auch bei Berufsunfähigkeit.

Mehr

Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone

Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Das IWP Institut für Wirtschafts- und Politikforschung

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Modellbildungssysteme: Pädagogische und didaktische Ziele

Modellbildungssysteme: Pädagogische und didaktische Ziele Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und

Mehr

Erfolg und Vermögensrückgänge angefertigt im Rahmen der Lehrveranstaltung Nachrichtentechnik von: Eric Hansen, eric-hansen@gmx.de am: 07.09.

Erfolg und Vermögensrückgänge angefertigt im Rahmen der Lehrveranstaltung Nachrichtentechnik von: Eric Hansen, eric-hansen@gmx.de am: 07.09. Abstract zum Thema Handelssysteme Erfolg und Vermögensrückgänge angefertigt im Rahmen der Lehrveranstaltung Nachrichtentechnik von: Eric Hansen, eric-hansen@gmx.de am: 07.09.01 Einleitung: Handelssysteme

Mehr

Programm 4: Arbeiten mit thematischen Karten

Programm 4: Arbeiten mit thematischen Karten : Arbeiten mit thematischen Karten A) Anteil der ausländischen Wohnbevölkerung an der Wohnbevölkerung insgesamt 2001 in Prozent 1. Inhaltliche und kartographische Beschreibung - Originalkarte Bei dieser

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Wachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de

Wachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de 1. Herr Meier bekommt nach 3 Jahren Geldanlage 25.000. Er hatte 22.500 angelegt. Wie hoch war der Zinssatz? 2. Herr Meiers Vorfahren haben bei der Gründung Roms (753. V. Chr.) 1 Sesterze auf die Bank gebracht

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r )

t r Lineare Codierung von Binärbbäumen (Wörter über dem Alphabet {, }) Beispiel code( ) = code(, t l, t r ) = code(t l ) code(t r ) Definition B : Menge der binären Bäume, rekursiv definiert durch die Regeln: ist ein binärer Baum sind t l, t r binäre Bäume, so ist auch t =, t l, t r ein binärer Baum nur das, was durch die beiden vorigen

Mehr

Künstliches binäres Neuron

Künstliches binäres Neuron Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

Physik & Musik. Stimmgabeln. 1 Auftrag

Physik & Musik. Stimmgabeln. 1 Auftrag Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein

Mehr

Gaslieferverträge RWE Erdgas 2012

Gaslieferverträge RWE Erdgas 2012 Gaslieferverträge RWE Erdgas 2012 Viele Verbraucher haben im Spätsommer/Herbst 2008 mit der RWE Westfalen- Weser-Ems AG (RWE) Gaslieferverträge zu einem Festpreis mit der Bezeichnung RWE Erdgas 2011 abgeschlossen.

Mehr

Sollsaldo und Habensaldo

Sollsaldo und Habensaldo ollsaldo und abensaldo Man hört oft die Aussage "Ein ollsaldo steht im aben, und ein abensaldo steht im oll". Da fragt man sich aber, warum der ollsaldo dann ollsaldo heißt und nicht abensaldo, und warum

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz Preisvergleich - Amazon Web Services M3 Instanz Stand Preisliste : 10.04.2014 www.profitbricks.de Stand Preisliste : 10.04.2014 Hotline: 0800 22 44 66 8 product@profitbricks.com Vorwort Preisvergleiche

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

Festigkeit von FDM-3D-Druckteilen

Festigkeit von FDM-3D-Druckteilen Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr